Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.


Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas. 

Hostinger

Imposible no hablar de la brecha de seguridad más importante del mes. El popular servicio de hosting ha sido víctima de un ataque en el que ha expuesto los datos de 14 millones de sus clientes.

La semana pasada detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas) de los clientes así como información no financiera de los mismos. 

Y han forzado a cambiar la contraseña.

Más información: https://pabloygl.es/2Zt1ycP


Google Calendar

El servicio de Google ha vuelto a ser vulnerable a ataques de phishing. La estrategia es siempre la misma: en tu calendar aparecen citas que incluyen enlaces maliciosos, en este caso a páginas de pornografía escudándose en un supuesto sorteo de iPhone.

Si te ha pasado basta con entrar en tu cuenta y eliminar el calendario que tienes nuevo.

Más información: https://pabloygl.es/30MPS1F 

CamScanner

Otra aplicación en Google Play que servía de vector de ataque para infectar a los más de 100 millones de incautos usuarios que ya la habían descargado de malware.

En este caso ha sido Kaspersky quien se ha dado cuenta, avisando a Google, que ha procedido a quitarla del market.

Más información: https://pabloygl.es/30N2beC 

Sign in with Apple

La OIDIF, el organismo detrás de OpenID que es de facto el estándar de identificación en la red, ha alertado que el Sign in with Apple que la compañía de la manzana se ha sacado de la manga recientemente, y del cual ya hemos hablado en su día, es bastante menos seguro.


¿La razón? Que para variar Apple ha decidido tirar por su propio camino, no utilizando el estándar de la industria y cometiendo, de paso, varios fallos que aumentan el riesgo a exponer datos de los usuarios.

Más información: https://pabloygl.es/2ZzM9ra 

¿Cómo funciona el robo de iPhones?

Por el blog de Kaspersky vuelven a contar la segunda parte de cómo funciona una campaña bien orquestada de robo de terminales. Y en particular sobre las cosas que NO debemos hacer en estos casos.

Más información: https://pabloygl.es/2ZAGalI 

________

Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.

Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.


Articulo exclusivo PabloYglesias